Controle 5.25 gaat over het beoordelingsvermogen van een organisatie informatiebeveiligingsgebeurtenissen en deze verder te categoriseren als informatiebeveiligingsincidenten, die als zodanig moeten worden geprioriteerd en behandeld door alle relevante processen en personeel.
5.25 een detective controle dat houdt het risico in stand door ervoor te zorgen dat informatiebeveiligingsgebeurtenissen correct worden gecategoriseerd en geprioriteerd als informatiebeveiligingsincidenten, op basis van gebeurtenisspecifieke variabelen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Detective | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Detecteer #Antwoorden | #Informatiebeveiliging Gebeurtenisbeheer | #Verdediging |
Incident Management is in bredere zin doorgaans van toepassing op servicegerelateerde incidenten. Gezien het feit dat Controle 5.25 zich specifiek bezighoudt met informatiebeveiligingsgerelateerde incidenten en inbreuken, en rekening houdend met de zeer gevoelige aard van deze gebeurtenissen, zou het eigendom van Controle 5.25 idealiter moeten berusten bij een CISO, of organisatorisch equivalent.
Aangezien CISO's doorgaans alleen binnen grotere bedrijven en organisaties op ondernemingsniveau voorkomen, zou het eigenaarschap ook bij de CISO kunnen liggen COOof Servicemanager, afhankelijk van de aard van de organisatie.
Sinds de migratie hebben we de tijd die we aan administratie besteden, kunnen terugdringen.
In plaats van specifieke richtpunten op te sommen, bespreekt Controle 5.25 een kwalitatief aspect benadering van informatiebeveiliging incidentmanagement dat organisaties een brede operationele reikwijdte biedt:
27002:2022-5.25 vervangt 27002:2013-16.1.4 (Beoordeling van en beslissing over informatiebeveiligingsgebeurtenissen).
27002:2022-5.25 houdt zich aan dezelfde onderliggende operationele principes als 27002:2013-16.1.4, met één kleine afwijking.
27002:2013-16.1.4 verwijst naar een informatiebeveiligingsincidentresponsteam (ISIRT) dat betrokken is bij het categoriserings- en escalatieproces. 27002:2022-5.25 verwijst naar elke medewerkers die hierbij betrokken zijn het analyseren en oplossen van informatiebeveiliging incidenten.
Bovendien vestigt 27002:2022-5.25 de aandacht op de adequate categorisering van gebeurtenissen, voorafgaand aan escalatie.
met ISMS.onlineis de ISO 27002-implementatie eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot en met risico-identificatie en controle-implementatie.
Neem vandaag nog contact op met boek een demo.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |